State leggendo di una nuova vulnerabilità e, come di consueto, state pensando a un piano di patching. Sapete bene che, nel frattempo, l’infrastruttura aziendale sarà a rischio ma anche che la fretta è cattiva consigliera quando si deve mettere mano sui terminali e che, in alcuni casi, non potete riavviare host e servizi a vostra…
Segui il link per leggere l’articolo
Ormai da diverse release e, quindi, da molti anni, esiste sulle distribuzioni Red Hat e derivate uno strumento di sicurezza attivato di default che, originariamente sviluppato nel 2000 dalla National Security Agency e poi preso in mano da altri contributor del calibro di Red Hat, Network Associates, Secure Computing Corporation, Tresys Technology e Trusted Computer…
Segui il link per leggere l’articolo
Cosa non si fa per superare un colloquio di lavoro? Che siano candidati che, di fatto, non hanno le skill per ricoprire quel ruolo o che sia semplicemente il timore esagerato di non riuscire a superarli, abbiamo visto di tutto. Sebbene alcuni metodi siano così grossolani, ambiziosi e, al contempo, imperfetti da essere fonte di…
Segui il link per leggere l’articolo
Dareste le vostre chiavi di casa a uno sconosciuto? La risposta, solitamente ovvia, non sembra trovare lo stesso riscontro nell’ambito informatico, in cui un numero imprecisato ma ancora troppo alto di utenti sembra non avere alcun problema con l’idea di far girare codice sconosciuto, che compie azioni non note, spesso con privilegi di root, sulla…
Segui il link per leggere l’articolo
Avrete sicuramente avuto notizia di intere aziende bloccate per giorni o addirittura fallite a causa di ransomware, pensando che, a buon ragione, la probabilità che accada proprio nella vostra azienda sia molto bassa. Sarebbe però saggio domandarsi: se dovesse accadere oggi proprio a noi, abbiamo già un piano? Secondo l’ultimo report ETL, il costo medio…
Segui il link per leggere l’articolo
La realtà Enterprise in ambito Linux è appannaggio di ben poche distribuzioni e SUSE, una delle più importanti, per l’ultima incarnazione dedicata alle aziende, la SUSE Enterprise 15 Service Pack 4, ha deciso di focalizzare i suoi sforzi su uno dei temi verso i quali è ultimamente rivolta particolare attenzione: la sicurezza. Tra le nuove…
Segui il link per leggere l’articolo
Red Hat ben sappiamo essere uno dei pilastri fondamentali per Linux nelle aziende ed, ad oggi, sui suoi prodotti girano applicazioni fondamentali per tantissime aziende. Al Red Hat Summit di Boston di quest’anno l’azienda americana ha annunciato, oltre un aggiornamento generale sulle sue offerte (dal cloud ibrido a quello pubblico, passando direttamente per il bare-metal),…
Segui il link per leggere l’articolo
Abbiamo trattato molte volte nel recente passato la questione sicurezza relativa a piccole porzioni di software che sorreggono l’intero ecosistema di un’applicazione. Chi di noi infatti non ricorda questa famosissima immagine di xkcd: Abbiamo anche parlato delle conseguenze nefaste provocate da azioni unilaterali di sviluppatori di piccoli software che sono però inclusi come dipendenze e…
Segui il link per leggere l’articolo
Abbiamo detto varie volte: il closed-source si porta dietro un pericolo nascosto difficilmente valutabile e contro cui non si può fare nulla, ossia le falle di sicurezza.Dato che il codice di un certo software è visibile e disponibile solo al produttore, eventuali buchi nella sicurezza sono visibili solo a lui, come anche eventuali fix: cosa…
Segui il link per leggere l’articolo
L’opinione pubblica, americana e estera, non ha mai avuto troppo in simpatia l’NSA, la National Security Agency. Infatti l’agenzia che negli stati uniti d’America è responsabile, tra le altre cose, del monitoraggio e della protezione nei confronti delle minacce informatiche non si è distinta in passato per una cura estrema della privacy nei confronti degli…
Segui il link per leggere l’articolo